InvisibilityCloak
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest #bypass
Инструмент для обфускации инструментов на C#. Алгоритм обфускации:
- Измение имени инструмента
- Изменение GUID проекта
- Обфускация совместимых строк в исходных кодах на основе метода обфускации, указанного пользователем
- Удаление комментариев (например, // это комментарий)
- Удаление опции строки PDB для скомпилированной сборки .NET в режиме релиза
Ссылка на инструмент.
Прочитать подробнее.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
OffensiveRust
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RedTeam #pentest
Коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
PowerRunAsSystem
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#RedTeam #SYSTEM #Windows
Скрипт PowerShell, также доступный в виде устанавливаемого модуля через PowerShell Gallery, предназначен для того, чтобы выдавать себя за NT AUTHORITY/SYSTEM и выполнять команды или запускать интерактивные процессы без использования сторонних инструментов. Он достигает этого, используя только встроенные функции Windows.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
Хитрости Красной команды
#OSINT #phishing #RedTeam
Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!
Ссылка на статью.
LH | Новости | Курсы | OSINT
#OSINT #phishing #RedTeam
Эта статья поможет вам получить начальный доступ к целевой системе во время проведения Red Team проекта. Она разделена на две части для удобства восприятия. Первая часть описывает использование OSINT для доставки вредоносного ПО, в основном для целевого фишинга. Во второй части рассматривается создание вредоносного ПО и применение методов обхода обнаружения. Мы надеемся, что эта статья будет для вас информативной и интересной!
Ссылка на статью.
LH | Новости | Курсы | OSINT
User Account Control/Uncontrol: Mastering the Art of Bypassing Windows UAC
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#Windows #RedTeam #UAC #bypass #pentest
UAC (User Account Control) – механизм, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО. В статье рассмотрена механика работы UAC и есть разбор некоторых рабочих методов по обходу UAC.
Ссылка на статью.
LH | Новости | OSINT | Курсы
Pwnlook
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#pentest #RedTeam #Outlook #mail
Инструмент для постэксплуатации, который предоставит вам полный контроль над приложением Outlook, и электронными письмами в нем. Возможности инструмента:
• Перечисление почтовых ящиков
• Перечисление папок
• Сбор информации о письмах
• Чтение писем
• Поиск по получателю или теме
• Загрузка вложений
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Awesome-Azure-Pentest
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
#pentest@haccking #redteam #azure #cloud
Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты, книги.
Ссылка на GitHub
LH | Новости | OSINT | Курсы
PowerRemoteDesktop
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#RDP #RedTeam #pentest
Добро пожаловать в Power Remote Desktop для удалённого доступа к рабочему столу на чистом PowerShell! Этот модуль предлагает уникальное решение для удалённого управления одним или несколькими экранами, используя только PowerShell. В отличие от других инструментов удалённого рабочего стола, которые зависят от внешних протоколов и программного обеспечения, наш модуль использует собственный протокол удалённого рабочего стола.
Модуль состоит из клиента и сервера, оба из которых полностью написаны на PowerShell. Наш протокол обеспечивает безопасную, зашифрованную с помощью TLS связь и предлагает аутентификацию на основе пароля и на основе сертификатов.
Кроме полного контроля над мышью и клавиатурой удалённого рабочего стола, наш модуль также реплицирует иконку курсора мыши, синхронизирует буфер обмена между локальной и удалённой системами и многое другое. Несмотря на ограничения PowerShell, мы внедрили методы оптимизации сетевого трафика и улучшения опыта потоковой передачи, что приводит к плавной и эффективной работе удалённого рабочего стола.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
RustiveDump
#LSASS #RedTeam
Думпер памяти LSASS, использующий только NTAPI, создающий минимальный дамп памяти (minidump), написанный на Rust. Поддерживает XOR-шифрование и удаленную передачу файлов.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#LSASS #RedTeam
Думпер памяти LSASS, использующий только NTAPI, создающий минимальный дамп памяти (minidump), написанный на Rust. Поддерживает XOR-шифрование и удаленную передачу файлов.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть
#статья@haccking #phishing #bypass #RedTeam #pentest
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья@haccking #phishing #bypass #RedTeam #pentest
За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.
Ссылка на статью
LH | Новости | Курсы | OSINT
Red Teaming TTPs
#полезное@haccking #обучение@haccking #redteam
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming. Пригодится как атакующим, так и защитникам.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
#полезное@haccking #обучение@haccking #redteam
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming. Пригодится как атакующим, так и защитникам.
Ссылка на GitHub.
LH | Новости | OSINT | Курсы
ConvoC2
#C2 #RedTeam #Microsoft
Инфраструктура управления (C2), которая позволяет команде Red Team выполнять системные команды на скомпрометированных хостах через Microsoft Teams.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
#C2 #RedTeam #Microsoft
Инфраструктура управления (C2), которая позволяет команде Red Team выполнять системные команды на скомпрометированных хостах через Microsoft Teams.
Ссылка на инструмент.
LH | Новости | OSINT | Курсы
SSH-Harvester
#redteam #pentest #credentials
Для получения паролей пользователей SSH в открытом виде
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#redteam #pentest #credentials
Для получения паролей пользователей SSH в открытом виде
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Shadow-rs
#malware #RedTeam #rootkit
Руткит ядра Windows, написанный на Rust, демонстрирующий передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust. Этот проект предназначен для образовательных и исследовательских целей.
Ссылка на Github
LH | Новости | Курсы | OSINT
#malware #RedTeam #rootkit
Руткит ядра Windows, написанный на Rust, демонстрирующий передовые методы манипуляции ядром, используя при этом функции безопасности и производительности Rust. Этот проект предназначен для образовательных и исследовательских целей.
Ссылка на Github
LH | Новости | Курсы | OSINT
Forwarded from Новостник Кибербеза
Инструменты Red Team стали кошмаром правительств 10 стран
#RedTeam #APT29 #RDP
Хакерская группа APT29 (Midnight Blizzard) проводит атаки типа "человек посередине" (MiTM) через RDP с помощью инструмента PyRDP. Цели — кража данных, учетных записей и установка вредоносного ПО. Кампания направлена на правительственные, военные, ИТ- и телекоммуникационные организации в ряде стран, включая США, Францию, Германию и Украину.
У злоумышленников настроена масштабная инфраструктура из 193 прокси-серверов, перенаправляющих трафик на 34 контролируемых сервера. Для маскировки используются VPN, TOR и прокси.
LH | Новости | Курсы | OSINT
#RedTeam #APT29 #RDP
Хакерская группа APT29 (Midnight Blizzard) проводит атаки типа "человек посередине" (MiTM) через RDP с помощью инструмента PyRDP. Цели — кража данных, учетных записей и установка вредоносного ПО. Кампания направлена на правительственные, военные, ИТ- и телекоммуникационные организации в ряде стран, включая США, Францию, Германию и Украину.
У злоумышленников настроена масштабная инфраструктура из 193 прокси-серверов, перенаправляющих трафик на 34 контролируемых сервера. Для маскировки используются VPN, TOR и прокси.
LH | Новости | Курсы | OSINT
Diamorphine
#Linux #rootkit #malware #RedTeam
LKM rootkit для ядер Linux версий 2.6.x/3.x/4.x/5.x/6.x (x86/x86_64 и ARM64).
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#Linux #rootkit #malware #RedTeam
LKM rootkit для ядер Linux версий 2.6.x/3.x/4.x/5.x/6.x (x86/x86_64 и ARM64).
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Подборка популярных механизмов, которые часто используются для закрепления в ОС Windows
#redteam #persistence
Большая часть информации хорошо известна и активно используется в различных кейсах, но есть и свежие, малоизвестные техники.
Ссылка на GitHub
Ссылка на Сайт
LH | Новости | Курсы | OSINT
#redteam #persistence
Большая часть информации хорошо известна и активно используется в различных кейсах, но есть и свежие, малоизвестные техники.
Ссылка на GitHub
Ссылка на Сайт
LH | Новости | Курсы | OSINT